Информационная инфраструктура большинства современных компаний предполагает использование большого числа разнородных продуктов и решений в области ИТ. Компании все более активно привлекают к их внедрению и поддержке технических специалистов внешних компаний. Этим специалистам предоставляются привилегированные учетные записи для доступа к критичным корпоративным системам и сервисам. Это влечет за собой большие риски компрометации как отдельных компонентов корпоративной сети, так и всей информационной инфраструктуры в целом1. В связи с этим одной из ключевых задач с точки зрения обеспечения безопасности при предоставлении привилегированного доступа является контроль действий привилегированных пользователей.
Для решения этой задачи мы рекомендуем использовать решения следующих классов:
решения для управления привилегированным доступом Privileged Account Management (PAM);
решения для управления привилегированной идентификацией Privileged Identity Management (PIM);
решения для управления привилегированными пользователями Privileged User Management (PUM).
Системы контроля привилегированных учетных записей обладают следующими основными функциями:
централизованное управление учетными записями с привилегированными правами доступа;
аудит действий привилегированных пользователей и администраторов систем;
управления аутентификацией и авторизацией привилегированных пользователей;
запись сессий, запущенных из-под учетных записей из списка привилегированных;
контроль выполняемых привилегированными пользователями команд и запускаемых ими приложений.
Предпосылки
Привилегированные пользователи и администраторы обладают полномочиями, позволяющими скрыть следы своей деятельности, в том числе несанкционированных действий.
Неосторожные или преднамеренные (умышленные) действия со стороны пользователей с привилегированными правами доступа могут нарушить работоспособность ключевых информационных систем и сервисов.
В компании администрирование ряда ИТ-систем и сервисов выполняется с привлечением внешних организаций, действия которых не контролируются.
Отсутствует управление жизненными циклом привилегированных учетных записей.
Наши услуги
Сбор информации об IT-инфраструктуре и привилегированных пользователях
Настройка интеграции с системами идентификации, аутентификации и авторизации
Заведение целевых систем, настройка записи сессий приложений
Настройка контроля доступа в нерабочее время
Интеграция с системой мониторинга и корреляции событий
Эффект для бизнеса
Контроль действий подрядчиков, разработчиков, администраторов и представителей аутсорсинговых компаний.
Централизованное управление привилегированными учетными записями и контроль предоставленных привилегированных полномочий доступа.
Оперативный мониторинг событий и инцидентов информационной безопасности, связанных с несанкционированными или ошибочными действиями привилегированных пользователей и администраторов систем, и реагирование на них.
Повышение трудовой дисциплины и качества выполняемых работ по администрированию систем и сервисов.
1 Согласно статистическим данным, учетные записи привилегированных пользователей вызывают наибольший интерес злоумышленников, поскольку предоставляют больший спектр возможностей для реализации угроз.
Если вам необходима консультация эксперта, позвоните или напишите нам.
Сайт IBS использует cookie. Это дает нам возможность следить за корректной работой сайта, а также анализировать данные, чтобы развивать наши продукты и сервисы. Посещая сайт, вы соглашаетесь с обработкой ваших персональных данных. В случае несогласия вам следует покинуть его.